Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Dominio 1: Governance
- 1.1 GoMarcos y principios de vernance
- Comprender varios marcos de gobernanza (por ejemplo, COSO, COBIT).
- Principios de una gobernanza eficaz.
- Comprender varios marcos de gobernanza (por ejemplo, COSO, COBIT).
- 1.2 Estructura organizativa y cultura
- Roles y responsabilidades dentro de la organización.
- Factores culturales que influyen en la gestión de riesgos.
- Roles y responsabilidades dentro de la organización.
- 1.3 Cumplimiento legal y reglamentario
- Requisitos de cumplimiento relevantes para la gestión de riesgos de TI.
- Implicaciones legales del incumplimiento.
- Requisitos de cumplimiento relevantes para la gestión de riesgos de TI.
- 1.4 Risk Management Marco
- Componentes de un marco de gestión de riesgos.
- Integración de la gestión de riesgos en los procesos organizacionales.
- Componentes de un marco de gestión de riesgos.
- 1.5 Ética y códigos de conducta
- Consideraciones éticas en la gestión de riesgos.
- Importancia de la adhesión a los códigos de conducta.
- Consideraciones éticas en la gestión de riesgos.
Dominio 2: Evaluación de riesgos de TI
- 2.1 Técnicas de identificación de riesgos
- Métodos para identificar los riesgos informáticos.
- Herramientas y metodologías de identificación de riesgos.
- Métodos para identificar los riesgos informáticos.
- 2.2 Análisis y evaluación de riesgos
- Técnicas de análisis de riesgos cuantitativos y cualitativos.
- Evaluación de escenarios de riesgo y su impacto.
- Técnicas de análisis de riesgos cuantitativos y cualitativos.
- 2.3 Valoración de activos de TI
- Métodos para valorar los activos de TI.
- Importancia de la valoración de activos en la evaluación de riesgos.
- Métodos para valorar los activos de TI.
- 2.4 Identificación de amenazas y vulnerabilidades
- Identificación de amenazas y vulnerabilidades informáticas.
- Técnicas para evaluar la probabilidad y el impacto de las amenazas.
- Identificación de amenazas y vulnerabilidades informáticas.
Dominio 3: Respuesta al riesgo y presentación de informes
- 3.1 Opciones de respuesta al riesgo
- Estrategias para responder a los riesgos identificados.
- Opciones de tratamiento del riesgo (evitación, mitigación, transferencia, aceptación).
- Estrategias para responder a los riesgos identificados.
- 3.2 Selección e implementación de controles
- Selección de controles apropiados basados en la evaluación de riesgos.
- Implementación de controles para mitigar los riesgos de manera efectiva.
- Selección de controles apropiados basados en la evaluación de riesgos.
- 3.3 Seguimiento de riesgos y Communication
- Métodos para monitorear y medir el riesgo a lo largo del tiempo.
- Comunicación efectiva de la información sobre riesgos a las partes interesadas.
- Métodos para monitorear y medir el riesgo a lo largo del tiempo.
- 3.4 Respuesta a incidentes y Management
- Planificación y ejecución de la respuesta a incidentes.
- Análisis posterior al incidente y lecciones aprendidas.
- Planificación y ejecución de la respuesta a incidentes.
Dominio 4: Tecnología de la Información y Seguridad
- 4.1 Conceptos y arquitectura de TI
- Conceptos fundamentales de la arquitectura informática.
- Componentes de los sistemas informáticos y sus interrelaciones.
- Conceptos fundamentales de la arquitectura informática.
- 4.2 Fundamentos de seguridad de la información
- Principios de la gestión de la seguridad de la información.
- Controles de seguridad comunes y su implementación.
- Principios de la gestión de la seguridad de la información.
- 4.3 Tendencias tecnológicas emergentes
- Tendencias actuales en tecnología (por ejemplo, computación en la nube, IoT).
- Implicaciones de las tecnologías emergentes en la gestión de riesgos.
- Tendencias actuales en tecnología (por ejemplo, computación en la nube, IoT).
- 4.4 Políticas, normas y procedimientos de seguridad
- Desarrollo e implementación de políticas de seguridad.
- Cumplimiento de los estándares de la industria y las mejores prácticas.
- Desarrollo e implementación de políticas de seguridad.
21 Horas
Testimonios (3)
Descripción general de los temas de riesgo y preparación para el examen
Leszek - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CRISC - Certified in Risk and Information Systems Control
Traducción Automática
Conocimiento y experiencia del formador en este campo
Marcin - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - CRISC - Certified in Risk and Information Systems Control
Traducción Automática
Questions, that helps me a lot to understand the characteristics of CRISC examination.